La vulnerabilità nei telecomandi vocali di Comcast potrebbe consentire l'ascolto in

I ricercatori di sicurezza hanno scoperto una vulnerabilità che ha colpito i telecomandi a comando vocale di Comcast fino a poco tempo fa. Il problema ha permesso ai cattivi attori di prendere il controllo dei dispositivi e usarli per ascoltare qualsiasi cosa accadesse vicino all'unità portatile del telecomando.

La vulnerabilità ha già ricevuto una patch per risolverla. Sebbene fosse ancora privo di patch, tuttavia, si stima che abbia interessato oltre 18 milioni di dispositivi solo negli Stati Uniti. I ricercatori che hanno condotto la ricerca hanno scoperto che la vulnerabilità esistente in precedenza permetteva loro di eseguire un attacco man in the middle e di utilizzare il telecomando vocale Comcast XR11 come un faro che consente l'ascolto da una distanza massima di 20 metri.

L'attacco è stato chiamato "WarezTheRemote" dal team di ricercatori di Guardicore che ha scoperto la vulnerabilità. Il vettore di attacco consisteva in un malintenzionato che rispondeva alle richieste RF in uscita dal telecomando.

Se un hacker riuscisse a indovinare il contenuto di una richiesta proveniente dal telecomando, potrebbe rispondere con una richiamata dannosa. I ricercatori hanno spiegato che ciò potrebbe portare a indurre il dispositivo ad accettare qualsiasi cosa provenga dall'hacker come informazioni legittime, inclusi gli aggiornamenti del firmware.

Un attacco riuscito fornisce all'hacker l'accesso completo al dispositivo compromesso, incluso il flashing del firmware. Una volta che aveva privilegi così elevati, il cattivo attore doveva solo saltare alcuni ostacoli finali per ascoltare tutto ciò che accadeva vicino al telecomando.

Anche se questo problema è stato risolto per un po' tramite un aggiornamento, mostra ancora come una società completamente connessa in cui ogni singolo gadget è un gadget IoT pone ancora molti pericoli e le vulnerabilità si insinueranno inevitabilmente anche nei dispositivi che seguono le migliori pratiche di sicurezza e standard.

I dispositivi IoT sono spesso utilizzati anche per vari altri scopi dannosi, dall'essere presi e usati come bot negli attacchi DDoS all'essere infettati da malware di cryptomining e usati come droni di lavoro per il portafoglio crittografico di un hacker.

September 2, 2021
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.